Stratégie système et Stratégie de groupe
La ligne de partage entre la Stratégie de groupe Windows 2000 et la Stratégie système de Windows NT 4.0, qui peut comprendre des stratégies d'ordinateurs et d'utilisateurs, est la suivante : Windows 2000 et Windows NT 4.0 appliquent la stratégie à partir du domaine dans lequel se trouvent les comptes
Lire l'article
Avec Net-Data, il est possible de définir plusieurs pages de sortie en fonction du choix de l’utilisateur
Dans notre exemple, la sortie ne tient pas compte du choix de l'utilisateur. Dans les deux cas, c'est la page OUTPUT qui affiche le résultat. Seul le critère de sélection suivant le cas sera renseigné ou non. La figure 4 représente la sortie de la recherche (avec le numéro de
Lire l'article
Informations utilisateur complémentaires
Les onglets Adresses, Téléphones, et Organisation contiennent des informations qui ne sont pas reliées à la configuration, aux permissions ou aux données d'identification à la connexion de l'utilisateur. Par contre, les données que l'on entre dans les champs explicites de ces onglets fournissent le type d'information qu'un PIM (Personal Information
Lire l'article
Une table ronde utile ?
L'un des grands moments de cette conférence devait être la ronde table sur les stratégies de développement des logiciels libres, réunissant entre autres, Richard Stallman et un représentant de la Commission Européenne, monsieur Aigrin. Si les espoirs étaient grands, la réunion n'a finalement accouché que d'une minuscule souris. Juste le
Lire l'article
Quid de la sécurité ?
Performance et fiabilité sont deux atouts de Linux. Cependant, Linux reste une émanation d'Unix, et hérite donc de toutes les limitations de l'architecture de sécurité Unix abrégée. Le modèle de sécurité à trois niveaux d'Unix, avec des droits pour un propriétaire d'objet, un groupe unique d'utilisateurs, et le public, ne
Lire l'article
Et quel est l’accueil que réserve le public à ce programme ?
SJ : Et quel est l'accueil que réserve le public à ce programme
?
LA: Pour le moins excellent. A tel point qu'il nous pousse à
encore plus d'enthousiasme par rapport à DC. Sur le seul mois de décembre aux
Etats-Unis, nous avons signé 50 installations de Datacenter. Et
Etape 1 : Votre commande est-elle complète ?
Il faut en premier lieu s'assurer qu'IBM a bien livré tous les éléments nécessaires
à l'installation. Au moment où nous écrivions ces lignes, on était supposé recevoir
les éléments suivants :
· média de distribution (normalement CD-ROM)
· Media Distribution Report (rapport de distribution des médias)
· Read This
Gestion des profils d’utilisateurs des plates-formes mixtes.
Saviez-vous que lorsque vous effectuez une nouvelle installation de Windows 2000, l'OS met en mémoire cache les profils locaux sous leurs noms d'utilisateurs respectifs dans le dossier Documents and Settings ? Probablement. Mais je suis prêt à parier que vous ignorez que lorsqu'on migre un système sous Windows NT 4.0
Lire l'article
Configuration des options pour la connexion au domaine
Quatre des onglets de la boîte de dialogue des propriétés - Compte, Profil, Membre de, et Appel entrant - contiennent les options de configuration pour la connexion standard ainsi que les paramètres de sécurité. Certaines de ces informations sont des doubles des données entrées lors de la création du compte
Lire l'article
La guerre des interfaces
Si on pouvait espérer un rapprochement des interfaces Linux, ce que souhaite Borland,
ce fut au contraire une véritable guerre de tranchées par conférences interposées.
Il faudra bien qu'un jour, le monde Linux se décide à choisir. Et le temps presse!
Les clans Gnome et KDE fourbissent leurs armes. L'équipe
Linux sur AS/400
Rochester a récemment dévoilé ses plans de support de Linux, support disponible dans la version à venir de l'OS/400 (en principe appelée V5R1). IBM estime que l'AS/400, avec son matériel robuste et ses processeurs au cuivre rapides, est une plate-forme intéressante et compétitive pour héberger Linux. Il est vrai que
Lire l'article
La fonction GetRestrictDate() …
La fonction GetRestrictDate() (Listing 2) provoque l'affichage d'une boite de dialogue dans laquelle l'utilisateur peut entrer une date. Pour demander à Microsoft Outlook d'effacer tous les objets du dossier, l'utilisateur peut laisser le champ vide. Si l'utilisateur entre une information autre qu'une date, la fonction est rappelée jusqu'à ce que
Lire l'article
La checklist de planification
Tout bon plan a besoin d'une checklist, et la liste des étapes de la figure 1
sert de guide dans ce cas. On peut trouver une liste similaire dans le document
AS/400 Software Installation (SC41-5120) d'IBM.
Comme IBM apporte quelques modifications et améliorations mineures au processus
d'installation de chaque release
NetBIOS et partage des fichiers dans Windows 2000
Windows NT 4.0 publie et localise les ressources partagées d'après le nom NetBIOS de chaque partage. Au cours du développement de Windows 2000, Microsoft avait entre autre comme objectif d'éliminer la dépendance vis-à -vis de son protocole propriétaire. Windows 2000 utilise donc SMB (Server Message Block) pour publier et se connecter
Lire l'article
Configuration des options pour utilisateurs de terminaux de service
Les onglets Environnement, Sessions, Control distant, et Profil Services de Terminaux de la boîte de dialogue des Propriétés contiennent les configurations des utilisateurs qui se connectent au serveur de terminaux applicatifs. La configuration des terminaux applicatifs n'est pas du ressort de cet article, mais de nombreux articles sont régulièrement inclus
Lire l'article
Requêtes de base, lister les Clients suivis sur le serveur
Sur le serveur, chaque objet CustomerHostSocket créé dans la boucle principale
de la classe CustomerHostServer est chargé de communiquer avec un client unique
et d'agir sur des requêtes spécifiques provenant de ce client. La figure 6 montre
les méthodes définies pour la classe CustomerHostSocket.
Les types de requêtes sont traités
On peut désormais accéder aux DataLinks à partir des programmes RPG
Le programme DSPEMP fournit un modèle sur la manière d'écrire son propre programme accédant à une table comportant une ou plusieurs colonnes DataLink. Je conseille de télécharger et d'exécuter le programme. J'ai inclus un fichier ReadMe.txt bien fourni qui explique comment installer et exécuter ce code (consulter l'adresse http://www.mysystemsjournal.com). Ne
Lire l'article
Si vous connectez un sous-réseau à un autre localement…
Si vous connectez un sous-réseau à un autre localement, comme on le ferait dans le cas d'une salle de formation, alors le routage est simple - votre PC routeur ne nécessite rien de plus complexe que deux cartes réseau Ethernet. Mais si vous avez plusieurs adresses IP et que vous
Lire l'article
Colonnes DBCLOB et BLOB
Bien que les exemples précédents utilisent tous des colonnes CLOB, les techniques
sont presque identiques pour des colonnes DBCLOB et BLOB. La seule différence
notable réside dans l'utilisation des mots-clés suivants pour le type SqlType
:
DbClob Blob
DbClob_Locator Blob_Locator
DbClob_File Blob_File
Les exemples présentés dans cet article
La synchronisation du temps dans Windows 2000
Peu après l'installation d'un système Windows 2000 dans un domaine Windows NT 4.0, Windows 2000 envoie des avertissements répétés de source W32Time, avec l'ID d'événement 64, dans le journal des événements du système. Un message s'affiche aussi pour signaler qu'" en raison de problèmes de réseau répétés, le service d'heure
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
